
Cómo bloquear las cookies en tu navegador
Te contamos cómo configurar las cookies en Chrome, Safari, Firefox y Edge.
652 publicaciones
Te contamos cómo configurar las cookies en Chrome, Safari, Firefox y Edge.
Estas son las señales de alerta de que estás tratando con estafadores.
Un ciberataque afecta a una gran cantidad inesperada de sistemas de control industrial.
Los ciberdelincuentes pueden atacar a cualquiera que utilice tus aplicaciones; por lo que, en parte, también eres responsable de la seguridad de tus usuarios.
Puede resultar muy práctico recibir el correo mediante una interfaz web, pero los atacantes tienen las bandejas de entrada en el punto de mira y un día podrían llegar a la tuya.
Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo evitar picar el anzuelo.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Las habilidades que los niños necesitan para sobrevivir en el mundo digital.
Troyanos, adware y ofertas engañosas, entre los ciber riegos detectados por Kaspersky
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
De qué forma es más probable que los atacantes accedan a la infraestructura de las empresas objetivo.
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
Las cuentas de gamers están al alza en el mercado clandestino. Prueba de ello es BloodyStealer, que roba datos de cuentas en tiendas populares de gaming.
¿Cómo explicar a tus hijos los conceptos básicos de seguridad en Internet? Con un buen libro, por supuesto.
Protégete de los chantajistas que cifran tus archivos y exigen un pago por devolverlos a salvo.
Adware, troyanos y demás malware no son las únicas razones para no descargar juegos ilegales.
Los ciberdelincuentes ofrecen la inhabilitación como servicio para bloquear a los usuarios de Instagram.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
¿Has recibido un correo electrónico de confirmación de una compra que no realizaste con un número de teléfono para comunicarte con la empresa? Cuidado, es vishing.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu bandeja de entrada. Los ciberdelincuentes todavía utilizan los enlaces con malware.
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.